اشتهار بند ڪريو

ٽي مهينا اڳ، گيٽ ڪيپر فنڪشن ۾ هڪ نقصان دريافت ڪيو ويو، جنهن کي ممڪن طور تي نقصانڪار سافٽ ويئر کان MacOS جي حفاظت ڪرڻ گهرجي. بدسلوڪي جي پهرين ڪوشش کي ظاهر ٿيڻ ۾ گهڻو وقت نه لڳو.

گيٽ ڪيپر ميڪ ايپليڪيشنن کي ڪنٽرول ڪرڻ لاءِ ٺهيل آهي. سافٽ ويئر جيڪو ايپل پاران دستخط نه ڪيو ويو آهي ان کان پوء اهو نشان لڳايو ويو آهي ممڪن طور تي خطرناڪ طور تي سسٽم طرفان ۽ انسٽاليشن کان پهريان اضافي صارف جي اجازت جي ضرورت آهي.

جڏهن ته، سيڪيورٽي ماهر فلپپو ڪيولرين پاڻ کي ايپ جي دستخط چيڪ سان هڪ مسئلو ظاهر ڪيو آهي. درحقيقت، صداقت جي چڪاس مڪمل طور تي هڪ خاص طريقي سان پاسو ڪري سگهجي ٿو.

ان جي موجوده شڪل ۾، گيٽ ڪيپر خارجي ڊرائيو ۽ نيٽ ورڪ اسٽوريج کي "محفوظ هنڌن" سمجهي ٿو. ان جو مطلب اهو آهي ته اها ڪنهن به ايپليڪيشن کي انهن هنڌن تي هلائڻ جي اجازت ڏئي ٿي، انهي طريقي سان، صارف کي آساني سان اڻڄاتل طور تي شيئر ڊرائيو يا اسٽوريج تي چڙهائي سگهجي ٿو. انهي فولڊر ۾ ڪا به شيءِ پوءِ آساني سان گيٽ ڪيپر طرفان پاس ڪئي وئي آهي.

ٻين لفظن ۾، هڪ واحد دستخط ٿيل ايپليڪيشن جلدي ڪيترن ئي ٻين، غير دستخط ٿيل ماڻهن لاء رستو کولي سگهي ٿو. ڪيولرين فرضي طور تي ايپل کي سيڪيورٽي نقص ٻڌايو ۽ پوءِ جواب لاءِ 90 ڏينهن انتظار ڪيو. هن عرصي کان پوء، هو حقدار آهي ته اها غلطي شايع ڪري، جيڪا هن آخرڪار ڪئي. Cupertino مان ڪنهن به هن جي شروعات جو جواب نه ڏنو.

macOS ۾ گيٽ ڪيپر فيچر ۾ ڪمزوري
ڪمزورين کي استحصال ڪرڻ جي پهرين ڪوششون ڊي ايم جي فائلن کي ڏسن ٿيون

ان کان علاوه، سيڪيورٽي فرم انٽيگو کي ان جي استعمال ڪرڻ جي ڪوشش ڪئي وئي آهي ته بلڪل هن ڪمزوري کي استعمال ڪرڻ لاء. گذريل هفتي جي آخر ۾، مالويئر ٽيم دريافت ڪيو هڪ ڪوشش کي ورهائڻ جو طريقو استعمال ڪندي مالويئر Cavallarin پاران بيان ڪيل.

بگ اصل ۾ بيان ڪيل زپ فائل استعمال ڪيو. نئين ٽيڪنڪ، ٻئي طرف، پنهنجي قسمت کي ڊسڪ تصويري فائل سان آزمائي ٿو.

ڊسڪ تصوير يا ته ISO 9660 فارميٽ ۾ .dmg ايڪسٽينشن سان، يا سڌو ايپل جي .dmg فارميٽ ۾. عام طور تي، هڪ ISO تصوير .iso، .cdr ايڪسٽينشن استعمال ڪري ٿي، پر macOS لاءِ، .dmg (Apple Disk Image) تمام گهڻو عام آهي. اهو پهريون ڀيرو ناهي ته مالويئر انهن فائلن کي استعمال ڪرڻ جي ڪوشش ڪري ٿو، ظاهري طور تي مخالف ميلويئر پروگرامن کان بچڻ لاءِ.

Intego 6 جون تي VirusTotal پاران قبضو ڪيل ڪل چار مختلف نمونن تي قبضو ڪيو. انفرادي نتيجن جي وچ ۾ فرق ڪلاڪن جي ترتيب ۾ هو، ۽ اهي سڀئي ڳنڍيل هئا نيٽ ورڪ جي رستي سان NFS سرور ڏانهن.

ايڊويئر هڪ Adobe Flash Player انسٽالر جي طور تي masquerades

OSX/Surfbuyer ايڊويئر ايڊوب فليش پليئر جي روپ ۾

ماهرن اهو معلوم ڪرڻ ۾ ڪامياب ٿي ويا ته نمونا شاندار طور تي OSX/Surfbuyer adware سان ملندڙ جلندڙ آهن. هي ايڊويئر مالويئر آهي جيڪو نه صرف ويب برائوز ڪرڻ دوران صارفين کي پريشان ڪري ٿو.

فائلن کي Adobe Flash Player انسٽالر جي طور تي ظاهر ڪيو ويو. اهو بنيادي طور تي سڀ کان عام طريقو آهي ڊولپرز صارفين کي قائل ڪرڻ جي ڪوشش ڪن ٿا ته انهن جي Mac تي مالويئر نصب ڪن. چوٿون نمونو ڊولپر اڪائونٽ Mastura Fenny (2PVD64XRF3) پاران دستخط ڪيو ويو، جيڪو ماضي ۾ سوين جعلي فليش انسٽالرز لاءِ استعمال ڪيو ويو آهي. اهي سڀ OSX/Surfbuyer adware جي هيٺان اچن ٿا.

هينئر تائين، قبضو ڪيل نمونن ڪجهه نه ڪيو آهي پر عارضي طور تي ٽيڪسٽ فائل ٺاهي. ڇاڪاڻ ته ايپليڪيشنون متحرڪ طور تي ڊسڪ تصويرون ۾ ڳنڍيل هئا، اهو ڪنهن به وقت سرور جي جڳهه کي تبديل ڪرڻ آسان هو. ۽ اهو بغير ورهايل مالويئر کي تبديل ڪرڻ جي. تنهن ڪري اهو ممڪن آهي ته تخليق ڪندڙ، جاچ ڪرڻ کان پوء، اڳ ۾ ئي پروگرام ڪيو آهي "پيداوار" ايپليڪيشنون موجود مالويئر سان. اهو هاڻي وائرس ٽوٽل اينٽي مالويئر طرفان پڪڙڻ جي ضرورت ناهي.

Intego هن ڊولپر اڪائونٽ کي ايپل کي ٻڌايو ته ان جي سرٽيفڪيٽ سائن ان اٿارٽي کي رد ڪيو وڃي.

اضافي سيڪيورٽي لاءِ، صارفين کي صلاح ڏني وئي آهي ته اهي ايپس انسٽال ڪن بنيادي طور تي Mac ايپ اسٽور تان ۽ انهن جي اصل بابت سوچڻ لاءِ جڏهن ٻاهرين ذريعن مان ايپس انسٽال ڪيون وڃن.

ذريعو: 9O5Mac

.